galeonataca
Quiz by , created more than 1 year ago

examen

71
0
0
galeonataca
Created by galeonataca almost 9 years ago
Close

Examen Junio semana 1 2013

Question 1 of 20

1

¿Cuál de las siguientes características no es propia de la Auditoría Informática, y si del Control Interno?

Select one of the following:

  • a) El análisis se lleva a cabo en un momento informático determinado

  • b) Se informa a la dirección general de la organización

  • c) Sólo puede intervenir personal interno

  • d) Tiene cobertura sobre todos los componente de los sistemas de información de una organización

Explanation

Question 2 of 20

1

¿ En cuál de los siguientes factores para la composición de una contra medida están involucrados tanto el hardware como software de una organización ?

Select one of the following:

  • a) Normas

  • b) Organización

  • c)Procedimientos de control

  • d) Tecnología de seguridad

Explanation

Question 3 of 20

1

Elige la respuesta correcta

Select one of the following:

  • a) Lo más importante a la hora de configurar un Plan de Seguridad es fijar una metodología y unos objetivos de control de Riesgos

  • b) Las Normas externas no condicionan el diseño de los controles

  • c) Sólo se debe evaluar la eficiencia de una contramedida para considerarla adecuada o no

  • d) las herramientas de control de análisis constituyen la base de los componentes de una contramedida de seguridad

Explanation

Question 4 of 20

1

¿Cuál de las siguientes opciones no es una diferencia principal entre la auditoría de cuentas y la auditoría informática ?

Select one of the following:

  • a) La inexistencia de una titulación oficial de la profesión de auditor informático

  • b) La inexistencia de reglamentación especifica en la profesión de auditor informático

  • c)La inexistencia de procedimientos de control interno de los sistemas de información por parte de los auditores informáticos

  • d) Todas las otras opciones son correctas

Explanation

Question 5 of 20

1

¿ Qué punto de un informe de auditoría no se considera esencial ?

Select one of the following:

  • a) Normativa aplicada

  • b) Identificación del informe y del auditor

  • c) Informes previos

  • d) Lista de distribución del informe definitivo

Explanation

Question 6 of 20

1

¿Cuál es el significado de las siglas LOPD?

Select one of the following:

  • Lista orgánica de protección de datos de carácter personal

  • Ley orgánica de protección de datos de carácter general

  • Ley ordenada de protección de datos

  • Ley orgánica de protección de datos de carácter personal

Explanation

Question 7 of 20

1

Elige la respuesta incorrecta

Select one of the following:

  • Los derechos de autor sobre una base de datos protege el contenido( los datos) de la misma, pero no su definición y su estructura

  • Existente de contratos informáticos cuyo objeto no es ni el hardware ni el software de un sistema TI

  • La LSSI, entre otras, regula la contratación electrónica

  • Algunos delitos contra la intimidad entran también en la categoría de delitos informáticos

Explanation

Question 8 of 20

1

¿ Qué distingue el artículo 3 de LFE ?

Select one of the following:

  • Las clases de firma electrónica

  • Las novedades que incluye la firma electrónica

  • Los temas relacionados con el DNI electrónico

  • Los temas relacionados con el correo electrónico

Explanation

Question 9 of 20

1

¿Cuál de las siguientes no es una norma básica de la seguridad física tradicional ?

Select one of the following:

  • Evitar

  • Activar

  • Detectar

  • Retrasar

Explanation

Question 10 of 20

1

¿Cuál de las siguientes opciones no es un objetivo de control relativo al diseño de una base de datos ?

Select one of the following:

  • Estudio previos y planta de trabajo

  • Concepción de las base de datos y selección del equipo

  • Diseño y carga

  • Implementación de los programas de acceso a la base de datos

Explanation

Question 11 of 20

1

¿Qué entendemos por seguridad informática ?

Select one of the following:

  • Es cuando un sistema funciona correctamente

  • Es una característica de cualquier sistema que nos indica que está libre de todo peligro, daño o riesgo

  • Es la fiabilidad de un sistema

  • Todas las otras opciones son correctas

Explanation

Question 12 of 20

1

¿ Cuál es el nivel OSI que comprueba la integridad de los datos trasmitidos ?

Select one of the following:

  • Aplicación

  • Transporte

  • Red

  • Enlace

Explanation

Question 13 of 20

1

¿ Cuál de las siguientes NO es una vulnerabilidad habitual de las redes de comunicaciones ?

Select one of the following:

  • Alteración de bits

  • Ausencia de tramas o paquetes

  • Ausencia de dirección IP

  • Alteración de secuencias

Explanation

Question 14 of 20

1

¿Por qué es importante contar con auditorías de aplicación en empresas que hayan externalizado el desarrollo de su software ?

Select one of the following:

  • Las auditorías de aplicación no resultan de interés, por lo que no se suelen llevar a cabo

  • Para controlar la calidad de las aplicaciones recibidas

  • Para controlar la seguridad de las aplicaciones recibidas

  • Ninguna de las otras respuestas es correcta

Explanation

Question 15 of 20

1

¿Cuál de los siguientes dominios de actividad se adecua más a la auditoría de un aplicación COBIT ?

Select one of the following:

  • Entregar y dar soporte

  • Adquirir e implementar

  • Planificar y organizar

  • Monitorizar y evaluar

Explanation

Question 16 of 20

1

¿ Qué elemento No suele servir como métrica para evaluar la calidad de una aplicación software ?

Select one of the following:

  • Densidad de sentencias IF

  • Existencia de constructores sobrecargados en Java

  • FOR/DO que deberían ser WHILE

  • Variables declaradas y no utilizadas

Explanation

Question 17 of 20

1

¿Cuál de los siguientes principios no se corresponde con el control del Outsourcing en la filosofía ITIL ?

Select one of the following:

  • Implantar una política que regule como adquirir servicios y seleccionar proveedores

  • Documentar todas las actividades desarrolladas estén o no bajo el régimen Outsourcing

  • Establecer mecanismos de comunicación para la correcta comprensión del servicio prestado

  • Todas las otras opciones son correctas

Explanation

Question 18 of 20

1

¿ Qué es necesario para la Gestión de Niveles de Servicios cumpla sus objetivos ?

Select one of the following:

  • No conocer las necesidades de los clientes

  • Definir correctamente los servios ofrecidos

  • Monitorizar la calidad de las infraestructuras

  • Todas las respuestas son correctas

Explanation

Question 19 of 20

1

¿ Cuáles son los objetivos principales de la Gestión de la Configuración y Activos TI con el modelo ITIL v3 ?

Select one of the following:

  • Proporcionar información precisa y fiable al resto de la organización de todos los elementos que configuran la infraestructura TI

  • Mantener actualizada la Base de Datos de Gestión de Configuración y Activos TI

  • Servir de apoyo a los otros procesos, en particular, a la Gestión de Incidencias; Problemas y Cambios

  • Todas las otras opciones son correctas

Explanation

Question 20 of 20

1

¿ Cuáles de las siguientes opciones es un objetivo de la Gestión de la Seguridad con el modelo ITIL v3 ?

Select one of the following:

  • Asegurar el cumplimiento de los estándares de seguridad acordados en los SLAs

  • Diseñar una política de seguridad sin tener en cuenta a los clientes y proveedores

  • Maximizar los riesgos de seguridad que amenacen la continuidad del servicio

  • Todas las otras respuestas son incorrectas

Explanation